Bug 1593071 - [macOS] Land different entitlement files for parent and child processes...
[gecko.git] / security / mac / hardenedruntime / plugin-container.production.entitlements.xml
blob3d63da28b3fa8a3264badd34d39217f52a3ef855
1 <?xml version="1.0" encoding="UTF-8"?>
2 <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
3 <!--
4      Entitlements to apply to the plugin-container.app bundle during
5      codesigning of production channel builds.
6 -->
7 <plist version="1.0">
8   <dict>
9     <!-- Firefox does not use MAP_JIT for executable mappings -->
10     <key>com.apple.security.cs.allow-jit</key><false/>
12     <!-- Firefox needs to create executable pages (without MAP_JIT) -->
13     <key>com.apple.security.cs.allow-unsigned-executable-memory</key><true/>
15     <!-- Code paged in from disk should match the signature at page in-time -->
16     <key>com.apple.security.cs.disable-executable-page-protection</key><false/>
18     <!-- Allow loading third party libraries. Needed for Flash and CDMs -->
19     <key>com.apple.security.cs.disable-library-validation</key><true/>
21     <!-- Allow dyld environment variables. Needed because Firefox uses
22          dyld variables to load libaries from within the .app bundle. -->
23     <key>com.apple.security.cs.allow-dyld-environment-variables</key><true/>
25     <!-- Don't allow debugging of the executable. Debuggers will be prevented
26          from attaching to running executables. Notarization does not permit
27          access to get-task-allow (as documented by Apple) so this must be
28          disabled on notarized builds. -->
29     <key>com.apple.security.get-task-allow</key><false/>
31     <!-- Firefox needs to access the microphone on sites the user allows -->
32     <key>com.apple.security.device.audio-input</key><true/>
34     <!-- Firefox needs to access the camera on sites the user allows -->
35     <key>com.apple.security.device.camera</key><true/>
37     <!-- Firefox needs to access the location on sites the user allows -->
38     <key>com.apple.security.personal-information.location</key><true/>
40     <!-- Allow Firefox to send Apple events to other applications. Needed
41          for native messaging webextension helper applications launched by
42          Firefox which rely on Apple Events to signal other processes. -->
43     <key>com.apple.security.automation.apple-events</key><true/>
44   </dict>
45 </plist>